HP Client Automation radexecd.exe 远程命令执行

critical Nessus 插件 ID 56166

简介

远程端口上的 HP Client Automation 服务可在本地系统上执行命令而无需认证。

描述

远程端口上的 HP Client Automation 服务受到一个命令执行漏洞的影响。此漏洞允许远程攻击者在存在漏洞的 HP Client Automation 设备上执行任意代码。不需要验证即可利用此漏洞。

radexecd.exe 组件内存在缺陷。当处理远程执行请求时,进程未正确认证发出要求的用户。实用工具存储在 'secure' 路径中,可允许攻击者反复执行任意可执行文件。远程攻击者可利用该漏洞在 SYSTEM 用户环境下执行任意代码。

解决方案

有关可行的解决方案,请参阅公告。或者,请阻断对该端口的访问。

另见

http://www.nessus.org/u?73bff505

https://www.zerodayinitiative.com/advisories/ZDI-11-105/

插件详情

严重性: Critical

ID: 56166

文件名: hpca_command_execution.nasl

版本: 1.10

类型: remote

代理: windows

系列: Windows

发布时间: 2011/9/12

最近更新时间: 2025/5/14

配置: 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:hp:client_automation_enterprise

必需的 KB 项: Services/radexecd, www/hp_client_automation_satellite

易利用性: No known exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/3/14

漏洞发布日期: 2011/3/14

参考资料信息

CVE: CVE-2011-0889

BID: 46862